Con il nuovo anno alle porte, le aziende si chiedono quali scenari futuri le attendono in termini di sicurezza informatica: le analisi di Mike Spanbauer, Field CTO Juniper Networks.
La necessità di agilità operativa porterà a ecosistemi di sicurezza più rigorosi e integrati. Con lo spostamento dell’attenzione verso l’agilità e l’accelerazione delle operation, le aziende cercheranno di semplificare i propri ecosistemi di sicurezza, restringendo i fornitori a un numero limitato di vendor affidabili ed efficienti. La complessità dell’integrazione multisistema darà spazio ai fornitori capaci di integrarsi in modo efficiente e fornire tecnologia efficace.
L’AI giocherà un ruolo chiave e sempre più importante nel modo in cui le organizzazioni analizzano i dati sulla sicurezza e agiscono di conseguenza. Nel 2024 cominceremo a vedere dei benefici quantificabili dell’utilizzo dell’intelligenza artificiale in relazione alle analitiche e agli schemi operativi. I vantaggi derivanti dall’uso dell’AI contribuiranno ad alleggerire parte del lavoro pesante che gli analisti SOC (Security Operations Center) svolgono oggi.
L’AI influirà inoltre sul modo in cui le capacità di reazione e mitigazione si traducono nella pratica operativa
L’uso dell’AI da parte dei cybercriminali porterà a sviluppare dei metodi di individuazione delle minacce in tempo quasi reale. L’AI continuerà a essere pericolosa nelle mani dei cybercriminali, aumentando la loro capacità di scrivere e distribuire minacce efficaci. Per questo le organizzazioni devono cambiare l’approccio alle misure difensive e sfruttare nuovi metodi per riconoscere e bloccare tempestivamente tali minacce. Assisteremo, pertanto, all’affermazione di misure capaci di identificare in tempo quasi reale un file potenzialmente pericoloso o la variante di una minaccia già nota.
Le organizzazioni investiranno in maniera significativa nella costruzione di un modello Zero Trust. Tuttora, per molti Zero Trust è solo un termine che va di moda, ma metterlo in pratica progettando un piano di deployment concreto è ancora spesso un percorso piuttosto complicato. Fondamentalmente Zero Trust isola le comunicazioni e richiede una validazione dinamica e continua per garantire che la richiesta arrivi da una risorsa identificata, legittima e verificabile e che la risorsa stessa sia autorizzata a ottenere l’accesso richiesto. Le organizzazioni che ancora non hanno un percorso strutturato comprenderanno presto quanto l’investimento sia cruciale e inizieranno a costruire piani per raggiungere lo stato di Zero Trust.
Le riflessioni aggiuntive di Drew Simonis, CISO di Juniper Networks
L’AI rappresenterà un vantaggio significativo… per i cybercriminali. Mentre le organizzazioni lavorano per integrare la tecnologia nelle loro operazioni e non solo per alcune soluzioni puntuali, i cybercriminali hanno già iniziato a sfruttare l’AI in maniera creativa ed efficace in aree come il social engineering, il phishing, la scoperta delle vulnerabilità e l’automazione. I vendor non possono più permettersi di adagiarsi sugli allori, ma devono cercare di essere sempre un po’ più avanti, facendo leva sulle proprie tecnologie per individuare, tracciare e indirizzare le possibilità di utilizzo dell’AI da parte dei cybercriminali.
Acquisizioni in vista anche dei big del settore
Nel 2024 assisteremo a una svolta importante anche nei processi di consolidamento dei vendor. Infatti, se finora il pesce grosso mangiava il pesce piccolo, nel 2024 possiamo prevedere che il pesce grosso sarà mangiato da un pesce ancora più grande. Almeno uno dei grandi nomi del settore sarà oggetto di acquisizione, o da parte di un fondo di private equity o tramite una fusione. Tra gli acquirenti ci sarà una preferenza verso piattaforme con amministrazione semplificata e integrazione di funzionalità rispetto a soluzioni puntuali.
CISO e stakeholder avranno la responsabilità dello stato della sicurezza nella loro azienda e il risultato sarà una forma di sicurezza olistica e integrata
Nelle organizzazioni, la sicurezza evolverà oltre il tradizionale ruolo dell’assicurazione di qualità IT a favore di un approccio olistico che coinvolgerà l’intera azienda alla luce della digitalizzazione di tutti gli elementi dell’organizzazione stessa. Sulla scia delle iniziative della SEC e delle norme sul risk management, le aziende guidate da CISO lungimiranti avranno un vantaggio e questa integrazione olistica porterà a una minore incidenza delle compromissioni. I CISO dovranno lavorare a stretto contatto con gli altri stakeholder per aiutarli a capire che spetta a loro gestire i cyber-rischi.
La corsa ai cyber armamenti è sempre più a favore degli avversari
L’efficacia delle tecnologie di sicurezza sarà messa sempre più in discussione a causa dell’evoluzione dei metodi usati dai criminali informatici e della pressione verso una maggiore efficienza delle minacce. Tecniche come gli attacchi Living off the Land (che sfruttano strumenti legittimi già presenti nel sistema operativo della vittima per eseguire azioni malevole), il malware fileless e gli attacchi basati sull’identità domineranno lo scenario, riducendo il valore di tool molto amati, come la scansione delle vulnerabilità, e anche sfidando l’efficacia di innovazioni come l’Endpoint Detection and Response (EDR).